Comment supprimer les fichiers systèmes inutiles dans WordPress

wordpress-logo

WordPress est régulièrement mis à jour afin d’apporter toujours plus de fonctionnalités et de correctifs de sécurité. Lors de ces mises à jours certaines fonctionnalités et certains fichiers devenant inutiles ne sont pas systématiquement supprimés automatiquement par le processus de mise à jour. Ces fichiers pourraient être utilisés par des hackers pour accéder à votre plateforme et commettre des dommages irréversibles. Je vous propose dans ce tutoriel une solution simple pour supprimer les fichiers systèmes obsolètes.

Lire la suite

Installez votre solution de contrôle parental dans le Cloud avec le proxy Squid + Squidguard

J’ai enfin trouvé le temps de vous présenter un tutoriel complet sur l’installation d’un serveur Proxy Squid dans le Cloud.

Pour faire très simple un serveur Proxy joue le rôle d’intermédiaire entre vos appareils et Internet.

Vous allez donc pouvoir lui confier quelques missions biens sympathiques comme :

  • la suppression des pubs en amont pour accélérer votre navigation Internet
  • un système de contrôle parental digne de ce nom afin que vos enfants ne se retrouve pas sur YouPorn lorsqu’ils recherchent des photos de chats pour illustrer un exposé
  • un filtrage avancé pour protéger vos propres appareils des sites douteux potentiellement vérolés.

Lire la suite

Microsoft Baseline Configuration Analyzer 2.0 pour Windows 8 et Windows Server 2012

Microsoft Baseline Configuration Analyser 2.3 (MBCA) est un outil dédié aux IT permettant de valider les paramètres de configuration de votre système d’exploitation selon les critères définis par Microsoft. Il permet ainsi de vérifier la configuration d’un système pour éviter d’éventuels dysfonctionnements.

Lire la suite

Comment être informé d’une intrusion vos comptes en ligne (Gmail, Facebook, Twitter, …)

D’après une étude 1 compte en ligne sur 4 a déjà été hacké. Sans même le savoir des hackers ont donc pu accéder à des informations confidentielles vous concernant depuis vos différents comptes en ligne tel que Gmail, Facebook, Twitter, Dropbox, Yahoo, … Pour renforcer votre arsenal de sécurité (antivirus, antispam, …) et mieux protéger vos comptes en lignes vous pouvez … Lire la suite

Jigsaw – Le ransomware qui supprime les fichiers si vous ne payez pas la rançon

Si vous connaissez le ransomware qui crypte vos données et vous propose la clé de déchiffrement en échange d’une rançon payable en Bitcoin, vous n’avez peut être pas encore fait la connaissance de Jigsaw. Ce ransomware, qui tire son nom du personnage du célèbre film d’horreur Saw, risque de faire passer un très mauvais moment à ceux d’entres … Lire la suite

Conseils pour générer un bon mot de passe facile à retenir

Votre mot de passe permet de prouver que vous êtes bien celui que vous prétendez être lorsque vous vous connectez à un site ou une application. Il doit donc être suffisamment complexe pour qu’un hacker ne puisse usurper votre identité et accéder à vos informations confidentielles. Pourtant par facilité beaucoup de gens choisissent un mot de passe simple qu’ils utilisent pour tous leurs comptes. Au menu des pires mots de passe nous trouvons toujours les fameux “123456” ou “password”, mais même un “Whisky95” ou “Anne04Louis07” reste largement insuffisant.

Un hacker n’aura aucune difficulté à le cracker avec un logiciel spécialisé qui va tester toutes les combinaisons possibles. On appelle ça une Brute Force Attack. Certes la plupart des sites sérieux détectent ces attaques à haute fréquence et affichent un captcha que seul un humain peut renseigner au bout de plusieurs tentatives infructueuses. Mais tous les sites ne sont pas sérieux et le hacker finira par trouver une porte d’entrée.

Un mot de passe trop simple permettra également à une personne de votre entourage mal attentionnée d’accéder à vos informations confidentielles avec à la clé un préjudice que beaucoup sous estime. Dans le meilleur des cas votre pire ennemi se délectera incognito de votre activité Facebook, mais il pourrait aussi vous pourrir la vie en modifiant par exemple vos paramètres de confidentialité et rendre publique des messages que vous auriez initialement publiés qu’à votre cercle d’amis.

Vol de coordonnées bancaires, détournement de votre identité administrative, diffusion de vos photos personnelles sur des sites de rencontres, espionnage de votre vie privée, chantage, …, les risques liés à l’utilisation d’un mot de passe trop simple sont nombreux. Il est temps de reprendre les choses en main.

Lire la suite

6 conseils pour surfer sur Internet anonymement

Il y a un tas de bonnes raisons de vouloir surfer sur Internet anonymement. Cela peut être pour des raisons ludiques et non avouables comme regarder du porno ou télécharger des films illégalement. Pour des raisons plus pratiques, pensez aux citoyens de pays opprimés qui souhaitent pouvoir s’exprimer sans risquer de finir en prison. Où plus simplement pour des raisons idéologiques, même si je n’ai rien à cacher je trouve insupportable que mon employeur, mon hébergeur et l’état, soit des centaines de personnes, puissent connaître et collecter tout ce qui me concerne. Alors pour ne plus avoir l’impression que quelqu’un est au dessus de votre épaule entrain de surfer avec vous, voici 6 conseils très simples à suivre pour surfer sur Internet anonymement.

Lire la suite

Comment protéger l’accès à votre compte Dropbox des Hackers

Sur la plupart des sites il suffit d’un login et d’un mot de passe pour se connecter. C’est un premier niveau de protection tout à fait acceptable si tant est que votre mot de passe soit suffisamment complexe. Oubliez le nom de votre chien ou votre date de naissance car n’importe qui dans votre entourage réussira à hacker votre compte. Mais ne vous croyez pas pour autant complètement protégé avec un mot de passe complexe. Des hackers professionnels sont capables d’exploit insoupçonnés via des attaques par brute force ou grace à un Malware (virus). Plusieurs sites proposent ainsi d’élever le niveau de protection de l’accès à votre compte grâce à l’authentification multi-facteurs (Dropbox, Google, Microsoft, WordPress, …), un procédé souvent porté par une API développée par Google et bien nommé Google Authenticator. Le principe est simple, en complément de votre login et mot de passe vous recevez par SMS un code aléatoire que vous devez renseigner lorsque vous vous connectez. Un hacker devra ainsi posséder à la fois votre mot de passe et votre téléphone pour accéder à votre compte, bon courage. Ce système, trés utilisé par les banques en ligne pour valider certaines opérations, est souvent désactivé par défaut. Je vous propose de découvrir dans cet article comment activer l’authentification multi-facteurs dans Dropbox, une option fortement recommandée si vous stockez des données que vous jugez sensibles.

Lire la suite

Meilleurs coffres forts ignifugés pour protéger ses biens et ses données

Je ne m’imagine pas du tout perdre du jour au lendemain toutes les photos ou les vidéos des bons moments passés en famille ou entre amis. Même chose pour mes papiers d’identités ou à moindre mesure pour toute la paperasse que j’ai scannée au fil des années. La plupart des personnes se contentent d’une simple sauvegarde occasionnelle sur un disque USB, ou pensent que parce qu’ils ont un NAS pour centraliser leurs données, même si c’est un bon début, qu’ils sont parfaitement à l’abris. Sans vouloir leurs faire peur un incendie ou un cambriolage et vous pouvez dire au revoir à toutes vos données. Je vous propose dans cet article de découvrir les précautions d’usages pour vous éviter de tout perdre, en insistant notamment sur l’intérêt de posséder chez soi un petit coffre fort ignifugé, idéal pour conserver de l’argent, des documents papiers importants et vos sauvegardes informatiques. Et si le sujet vous intéresse je vous propose une sélection de 3 coffres forts ignifugés pas trop cher et parfaitement adapté à la situation qu’il suffit fixer dans votre cave ou un placard.

Meilleurs coffres forts ignifugés pour protéger ses biens et ses données

Lire la suite

Comment configurer le client VPN de la Freebox pour télécharger anonymement

Vous saviez qu’il y a un client VPN sur votre Freebox Révolution?

Un client VPN permet d’établir une connexion chiffrée avec un serveur VPN.

En paramétrant le client VPN de votre Freebox avec un serveur VPN situé dans un pays étranger les téléchargements que vous allez effectuer directement depuis la Freebox (sans passer par votre PC) seront invisibles par votre fournisseur d’accès et par l’état français.

D’autres part ce n’est plus votre adresse IP qui sera exposée sur Internet mais celle du serveur VPN, réduisant ainsi significativement le risque d’intrusion dans votre ordinateur. Sympa non?

Découvrons dans ce tutoriel où souscrire un abonnement VPN et comment configurer le client VPN de votre Freebox.

07304306-photo-vpn-freebox-os[1]

Lire la suite

Cracker un mot de passe Windows ou Active Directory

Je vous propose de découvrir dans ce tutoriel comment cracker un mot de passe d’un système Windows et même d’un annuaire Active Directory complet. Derrière ce titre accrocheur se dessine un réel besoin. En tant qu’administrateur système il peut être intéressant de réaliser un audit de l’ensemble des comptes Actives Directory de votre entreprise afin d’évaluer le niveau de sécurité des comptes utilisateurs. Voyons comment procéder !

Cracker un mot de passe Active Directory avec John The Ripper

Lire la suite

Extraire les mots de passe Windows avec Quark Pwdump

Extraire les mots de passe Windows avec Quark Pwdump

Quark Pwdump permet d’extraire les mots de passe d’un système Windows (Base de compte locale, Active Directory et même Bitlocker pour les disques cryptés). Les mots de passe obtenus sont cryptés, une fois récupéré il suffit de les cracker avec le fameux John The Ripper (voir Cracker un mot de passe Windows ou Active Directory). Quark Pwdump succède à Pwdump et Fgdump dont le développement a été arrêté.

Lire la suite

Le lecteur d’empreintes digitales de l’iPhone 5S, une aubaine pour la CIA?

[Sources: Les Chroniques d’Aragonne] Quand on y pense, avec toutes ces histoires de PRISM on peut se dire qu’un lecteur d’empreintes digitales sur un appareil connecté va au delà de toutes les espérances de n’importe quel service de renseignement. Sur ce coup c’est l’Arlésienne pour la CIA : Nom, Prénom, Numéro de mobile, Géolocalisation, Compte bancaire … Lire la suite

Comment sauvegarder son ordinateur Windows sur un disque externe

J’entends souvent les PRO Mac mettre en avant Time Machine pour se différencier de Windows. Time Machine, je le rappelle est un petit logiciel intégré nativement à OS X qui permet de sauvegarder automatiquement toutes vos données sur un support externe (Disque USB, Partage réseau sur un NAS ou un autre ordinateur).

Et bien Windows fait exactement la même chose grâce à la fonctionnalité Historique de fichiers, intégrée nativement, mais visiblement trop discrète pour que l’on parle d’elle.

Les fonctionnalités sont pourtant les mêmes:

  • Sauvegarde incrémentielle automatique: Seuls les nouveaux fichiers ou les fichiers modifiés sont sauvegardés,
  • Versionning : Si un fichier est modifié les anciennes versions sont conservées,
  • Rétention : Un fichier supprimé ou l’ancienne version d’un fichier modifié est conservé un temps défini (De 1 mois jusqu’à Pour Toujours),
  • Restauration via un ligne de temps (Timeline) pour choisir à quelle date restaurer.

Lire la suite

Rechercher des virus sur votre ordinateur en ligne avec HouseCall de Trend Micro

HouseCall est un outil en ligne gratuit proposé par Trend Micro permettant de rechercher sur votre ordinateur les virus, vers, chevaux de Troie, programmes espions et failles système. Il fournit si nécessaire un lien pour télécharger les patchs de sécurité manquants.

Lire la suite

Comment désactiver le contrôle UAC dans Windows

User Account Control (UAC) est une fonctionnalité permettant de prévenir d’un changement de configuration sur votre système Windows. Ainsi lorsque vous effectuez une modification nécessitant des droits administrateurs, un message vous demande de valider votre choix. Cette fonctionnalité, bien qu’offrant un niveau de sécurité non négligeable contre les Malwares pose parfois quelques problèmes lors de l’installation d’applications. Je vous propose 3 méthodes pour la désactiver temporairement ou définitivement.

Lire la suite

Comment supprimer de manière sécurisée toutes les données d’un disque dur

Peut être vous est-il arrivé de revendre votre ordinateur à une connaissance ou via une plateforme de vente comme leboncoineBay ou Price Minister. Mais avez vous pris toutes les précautions nécessaires pour effacer correctement et de manière sécurisée toutes vos données personnelles ?

Que vous ayez simplement supprimé vos données depuis l’explorateur Windows ou un peu mieux, réinstallé complètement Windows après un formatage et ceux afin de fournir un environnement propre à votre acheteur, dans les 2 cas ça n’est pas suffisant !

En effet il suffit à votre acheteur d’installer un outil de récupération de données comme l’excellent Recuva pour avoir accès à quasiment tout ce que vous avez supprimé. Il ne s’agit pas là de rentrer dans une espèce de psychose, mais si votre acheteur est un peu Geek, il y a quand même de forte chance qu’il essaye … non pas par malveillance, mais plus par challenge et dans ce domaine le challenge risque d’être une vraie réussite.

Voici une solution très simple pour supprimer toutes les données de votre disque dur de manière réellement sécurisée…

Lire la suite

Comment vérifier quelles applications accédent à votre messagerie Gmail

Les réseaux sociaux ont tendances à s’interconnecter les uns avec les autres dans le but d’offrir une expérience utilisateur optimale. Ainsi par exemple lorsque l’on s’inscrit sur LinkedIn on a la possibilité de connecter son compte Gmail pour rapidement identifier les contacts présents sur ce réseau social professionnel. De la même manière Picnik permet de retoucher en ligne ses photos Picasa, Microsoft mutualise vos contacts Gmail, Facebook et Twitter dans son application Contact sous Windows 8.

Au fil du temps vous vous retrouvez certainement avec des dizaines d’applications que vous n’utilisez plus connectées à votre messagerie Gmail. Pas très sécurisée non? Je vous propose de vérifier dans Gmail quelles applications se connectent à votre compte afin que vous puissiez faire un peu de tri et maîtriser l’utilisation de vos données par des tiers.

Lire la suite

Comment bien inventorier ses biens pour les assurances

Comment bien inventorier ses biens pour les assurancesFaire l’inventaire de vos biens est indispensable. En cas de sinistre, ou de vol vous devrez être armé de preuves afin d’obtenir auprès de votre assureur la meilleure compensation financière possible. Faute de preuves suffisantes les assureurs appliqueront des estimations à minima en tenant compte de l’usure de vos biens. Si les assureurs savent parfois être souple, ils accepteront difficilement de prendre en compte 15 paires de chaussures sans aucune facture. Si en revanche vous êtes capable de justifier de leur date d’achat vous obtiendrait à coup sur une compensation financière.

Je vous propose dans cet article quelques réflexes simples à adopter pour faire votre inventaire … sans trop vous prendre la tête.

Lire la suite

Ajouter “Analyser avec Windows Defender” sur le menu clic droit de Windows 8

Avec l’arrivée de Windows 8, l’application Microsoft Security Essentials a été remplacé par Windows Defender. Malheureusement Windows Defender n’inclut pas nativement la possibilité de scanner rapidement un répertoire d’un simple clic droit dans le menu contextuel. Rassurez vous je vous propose de d’ajouter cette option vous même avec un petit hack de la base de registre.

syskb_20130215212801.jpg

Lire la suite

Seven Remove WAT – Pour activer votre version de Windows 7

Seven Remove WAT (Windows Activation Technologies) est un outil gratuit permettant d’activer Windows 7. Très simple d’utilisation, ce petit patch permet la suppression totale de l’activation de Windows 7 (toutes éditions) et Serveur 2008 R2 en un clic. En plus de pouvoir utiliser votre édition de Windows “à vie” sans faire d’activation, votre version sera “Genuine”. … Lire la suite

Liste des exclusions Antivirus pour les produits Microsoft

Lors de l’installation d’un système Windows et de ses applications, il est très important de paramétrer précisément la liste des exclusions de l’antivirus à son environnement.

Laisser un antivirus scanner une base de données SQL Server, une banque d’information Exchange et ses fichiers de logs ou encore le quorum d’un Cluster pourrait conduire à de sérieux problèmes de performance et de stabilité du système concerné.

Lire la suite

Cliquez ici pour révoquer votre décision.